F10-3孚盟云-CRM系统-SQL 漏洞描述: 由于孚盟云 AjaxMethod.ashx、AjaxSendDingdingMessage.ashx等接口未对用户传入的参数进行合理的校验和过滤,导致传入的参数直接携带到数据库执行,导致SQL注入漏洞,未经身份验证的攻击者可通过此漏洞获取数据库权限,
F10-2孚盟云-CRM系统-SQL 漏洞描述: 由于孚盟云 AjaxMethod.ashx、AjaxSendDingdingMessage.ashx等接口未对用户传入的参数进行合理的校验和过滤,导致传入的参数直接携带到数据库执行,导致SQL注入漏洞,未经身份验证的攻击者可通过此漏洞获取数据库权限,
F10-1孚盟云-CRM系统-SQL 漏洞描述: 孚盟与阿里强强联手将最受青睐的经典C系列产品打造成全新的孚盟云产品,让用户可以用云模式实现信息化管理,让用户的异地办公更加流畅,大大降低中小企业在信息化上成本,用最小的投入享受大型企业级别的信息化服务,使中小企业在网络硬件环境、内部贸易过程管理与快速
F9-2帆软-OA-RCE 漏洞描述: 访问URL:/webroot/decision/view/ReportServer?test=&n=,可执行GET参数n中的SQL语句,该漏洞是由于帆软自带的sqlite-jdbc-x.x.x.x.jar驱动导致。 影响范围:FineReport和FineBI
F9-1帆软-OA-反序列化RCE 漏洞描述: 帆软FineReport、FineBI 存在反序列化漏洞,攻击者可向 /webroot/decision/remote/design/channel 接口发送精心构造的反序列化数据,在目标服务器上执行任意代码,获取服务器权限。 影响版本: FineBI
F8-20泛微-E-Office-InformationLeakage 漏洞描述: 泛微 e-office 10 schema_mysql.sql敏感信息泄露漏洞 fofa语法: body=“eoffice_loading_tip” && body=“eoffice10” 漏洞复现: payload
F8-18泛微-E-Office-RCE 漏洞描述: 漏洞的关键在于系统处理上传的PHAR文件时存在缺陷。攻击者能够上传伪装的PHAR文件到服务器,利用PHP处理PHAR文件时自动进行的反序列化机制来触发远程代码执行。 影响版本: v10.0_20180516 < E-Office10 < v10.
F8-19泛微-E-Office-任意文件上传 漏洞描述: 在/general/index/UploadFile.php中上传文件过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限 网站图片: fofa语法: app.name=“泛微 e-office OA” 漏洞复现: pa
F8-17泛微-E-Office-任意文件上传 漏洞描述: 泛微e-office 9.5版本,源文件 App/Ajax/ajax.php?action=mobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传,未经身份验证的恶意攻击者通